JP5670001B1 - Transaction system, transaction method, and information recording medium - Google Patents
Transaction system, transaction method, and information recording medium Download PDFInfo
- Publication number
- JP5670001B1 JP5670001B1 JP2014547614A JP2014547614A JP5670001B1 JP 5670001 B1 JP5670001 B1 JP 5670001B1 JP 2014547614 A JP2014547614 A JP 2014547614A JP 2014547614 A JP2014547614 A JP 2014547614A JP 5670001 B1 JP5670001 B1 JP 5670001B1
- Authority
- JP
- Japan
- Prior art keywords
- terminal
- server
- transaction
- user
- notification
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 64
- 238000012790 confirmation Methods 0.000 claims description 59
- 239000013589 supplement Substances 0.000 claims description 2
- 238000012546 transfer Methods 0.000 description 44
- 238000004891 communication Methods 0.000 description 12
- 230000008569 process Effects 0.000 description 9
- 238000012545 processing Methods 0.000 description 6
- 230000005540 biological transmission Effects 0.000 description 5
- 238000012795 verification Methods 0.000 description 5
- 230000007704 transition Effects 0.000 description 4
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 3
- 230000002708 enhancing effect Effects 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 241000700605 Viruses Species 0.000 description 2
- FUHMZYWBSHTEDZ-UHFFFAOYSA-M bispyribac-sodium Chemical compound [Na+].COC1=CC(OC)=NC(OC=2C(=C(OC=3N=C(OC)C=C(OC)N=3)C=CC=2)C([O-])=O)=N1 FUHMZYWBSHTEDZ-UHFFFAOYSA-M 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000000605 extraction Methods 0.000 description 2
- 239000000047 product Substances 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 235000016496 Panda oleosa Nutrition 0.000 description 1
- 240000000220 Panda oleosa Species 0.000 description 1
- 230000004913 activation Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000012552 review Methods 0.000 description 1
- 238000010079 rubber tapping Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 239000000725 suspension Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/42—User authentication using separate channels for security data
- G06F21/43—User authentication using separate channels for security data wireless channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/18—Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
取引システム(101)は、サーバ(121)と、第1端末(141)と、第2端末(161)と、を備える。ユーザは、第1端末(141)を介して第1認証が成功することにより、サーバ(121)にログインする。ユーザから、第1端末(141)を介して取引の指示を受け付けると、サーバ(121)は、第2端末(161)に伝達すべき通知を生成する。サーバ(121)から通知が伝達されると、第2端末(161)は、ユーザの第2認証を試みる。第2認証が成功すると、第2端末(161)は、ユーザに取引の詳細を提示する。取引の詳細が提示されたユーザにより、取引の確認がされると、サーバ(121)は、取引を実行する。The transaction system (101) includes a server (121), a first terminal (141), and a second terminal (161). The user logs in to the server (121) when the first authentication is successful through the first terminal (141). Upon receiving a transaction instruction from the user via the first terminal (141), the server (121) generates a notification to be transmitted to the second terminal (161). When the notification is transmitted from the server (121), the second terminal (161) tries the second authentication of the user. If the second authentication is successful, the second terminal 161 presents the transaction details to the user. When the transaction is confirmed by the user presented with the transaction details, the server (121) executes the transaction.
Description
本発明は、サーバへのログインに第1認証を要し、ログイン後に指示された取引の実行に第2認証を要する取引システムにおいて安全性を高めるのに好適な取引システムに関する。 The present invention relates to a transaction system suitable for enhancing safety in a transaction system that requires first authentication to log in to a server and requires second authentication to execute a transaction instructed after login.
従来から、サーバへのログインに第1認証を要し、ログイン後に指示された取引の実行に第2認証を要する取引システムが提案されている。たとえばインターネットバンキングにおいては、インターネット経由でコンピュータやスマートホンなどのアクセス端末を介してサーバにアクセスする際に、ユーザ名と第1パスワードを用いてログインし(第1認証)、ログイン後は、特段の認証を要せずに残高照会や取引履歴照会などができるものの、振込や振替、新たな定期預金の申込等の際には、第2パスワードを要する(第2認証)こととしているシステムが広く使われている。 Conventionally, a transaction system has been proposed that requires first authentication to log in to a server and requires second authentication to execute a transaction instructed after login. For example, in Internet banking, when accessing a server via an access terminal such as a computer or a smartphone via the Internet, log in using the user name and the first password (first authentication). Although you can check balances and transaction history without requiring authentication, a system that requires a second password (second authentication) is widely used for transfers, transfers, and application for new time deposits. It has been broken.
第1認証や第2認証では、ユーザがあらかじめ定めたパスワードを利用することができる。また、ユーザに対してあらかじめ配布された乱数表から、抜き出す桝目の位置をサーバがユーザに指示し、ユーザがその桝目内の数字や文字を指定する、という手法を用いるものもある。また、アクセス端末を介して第1認証を行った後、これが成功すると、サーバが携帯電話に1回限りの取引パスワードを伝達し、第2認証では、アクセス端末にこの取引パスワードを入力してサーバに伝達させることで、取引を行うシステムも提案されている(特許文献1段落0033参照)。 In the first authentication and the second authentication, a password predetermined by the user can be used. Also, there is a method in which the server instructs the position of a cell to be extracted from a random number table distributed in advance to the user, and the user designates a number or a character in the cell. In addition, if this is successful after the first authentication is performed via the access terminal, the server transmits the one-time transaction password to the mobile phone, and in the second authentication, the transaction password is input to the access terminal and the server In addition, a system for performing a transaction by transmitting the information to the network has also been proposed (see paragraph 0033 of Patent Document 1).
近年、アクセス端末で動作するブラウザに寄生して動作するコンピュータウィルスが、ユーザとサーバとのやりとりを監視して、たとえば、振込先や振込金額等の取引の内容を書き換えることにより、不正に金員を取得する攻撃が生じている。このような攻撃を、MITB(Man In The Browser)攻撃と呼ぶ。 In recent years, computer viruses that run parasitically on a browser running on an access terminal have monitored the interaction between the user and the server, for example, by rewriting the transaction details such as the transfer destination and transfer amount. An attack to get is occurring. Such an attack is called a MITB (Man In The Browser) attack.
MITB攻撃は、サーバとアクセス端末との間でやりとりされる取引の内容を、ユーザから見えないように書き換えるだけで達成できるため、第1認証と第2認証を単に組み合わせるだけでは、これを防止することが難しい。そこで、このような攻撃を、効果的に防止する技術が求められている。 The MITB attack can be achieved simply by rewriting the contents of the transaction exchanged between the server and the access terminal so that it cannot be seen by the user, so this can be prevented by simply combining the first authentication and the second authentication. It is difficult. Therefore, a technique for effectively preventing such an attack is required.
本発明は、上記のような課題を解決するためのもので、サーバへのログインに第1認証を要し、ログイン後に指示された取引の実行に第2認証を要する取引システムにおいて安全性を高めるのに好適な取引システムを提供することを目的とする。 The present invention is to solve the above-described problems, and requires first authentication to log in to a server, and enhances safety in a transaction system that requires second authentication to execute a transaction instructed after login. It is an object of the present invention to provide a suitable transaction system.
本発明に係る取引システムは、
サーバと、第1端末と、第2端末と、を備える取引システムであって、
前記第1端末を介して第1認証が成功することにより前記サーバにログインしたユーザから、前記第1端末を介して取引の指示を受け付けると、前記サーバは、前記第2端末に伝達すべき通知を生成し、
前記サーバから前記通知が伝達されると、前記第2端末は、前記ユーザの第2認証を試み、
前記第2認証が成功すると、前記第2端末は、前記ユーザに前記取引の詳細を提示し、
前記取引の詳細が提示された前記ユーザにより、前記取引の確認がされると、前記サーバは、前記取引を実行する
ように構成する。The transaction system according to the present invention is:
A transaction system comprising a server, a first terminal, and a second terminal,
When receiving a transaction instruction via the first terminal from a user who has logged in to the server due to the success of the first authentication via the first terminal, the server is notified that the server should transmit to the second terminal. Produces
When the notification is transmitted from the server, the second terminal attempts a second authentication of the user,
When the second authentication is successful, the second terminal presents the transaction details to the user,
The server is configured to execute the transaction when the transaction is confirmed by the user presented with the details of the transaction.
本発明によれば、サーバへのログインに第1認証を要し、ログイン後に指示された取引の実行に第2認証を要する取引システムにおいて安全性を高めるのに好適な取引システムを提供することができる。 According to the present invention, it is possible to provide a transaction system suitable for enhancing safety in a transaction system that requires first authentication for login to a server and requires second authentication for execution of a transaction instructed after login. it can.
以下に本発明の実施形態を説明する。なお、本実施形態は説明のためのものであり、本願発明の範囲を制限するものではない。したがって、当業者であればこれらの各要素もしくは全要素をこれと均等なものに置換した実施形態を採用することが可能であるが、これらの実施形態も本発明の範囲に含まれる。 Embodiments of the present invention will be described below. In addition, this embodiment is for description and does not limit the scope of the present invention. Therefore, those skilled in the art can employ embodiments in which each or all of these elements are replaced with equivalent ones, and these embodiments are also included in the scope of the present invention.
図1は、本発明の実施例に係る取引システムの概要を示す説明図である。以下、本図を参照して説明する。 FIG. 1 is an explanatory diagram showing an outline of a transaction system according to an embodiment of the present invention. Hereinafter, a description will be given with reference to FIG.
本実施形態に係る取引システム101は、サーバ121と、第1端末141と、第2端末161と、を備える。
The
サーバ121は、インターネットバンキング等のサービスを提供する。
The
第1端末141は、サーバ121に、コンピュータ通信網181を介して通信可能に接続され、ユーザがサーバ121にアクセスするために使用する。ユーザは、第1端末141を介して、サーバ121に第1認証によりログインする。典型的には、第1端末141としては、パーソナルコンピュータが採用されるが、スマートフォン等の携帯端末を利用しても良い。前者の場合には、第1端末141とサーバ121とは、光ケーブルなどを利用したインターネット接続プロバイダを介して接続される。
The
第2端末161は、サーバ121に、コンピュータ通信網181を介して通信可能に接続され、サーバ121にログイン済みのユーザが、第1端末141を介してサーバ121に指示した取引の内容を、ユーザが確認するために使用する。典型的には、第2端末161としては、スマートフォン等の携帯端末が採用されるが、パーソナルコンピュータ等を利用しても良い。前者の場合には、第2端末161とサーバ121とは、無線などを利用した携帯電話通信網を介して接続される。
The
本実施形態では、第1端末141と、第2端末161と、は、相互に通信できる必要はない。すなわち、第1端末141とサーバ121との間の通信に係る通信網と、第2端末161とサーバ121との間の通信に係る通信網と、は、上記のように、異なる通信経路を経ることが典型的である。ただし、第1端末141と、第2端末161と、は、ユーザが同時に手元に置いて利用することを想定しているので、両者が無線LANやBluetooth(登録商標)などにより相互通信できることがありうるほか、共通するゲートウェイを経由して、サーバ121と通信する場合もある。
In the present embodiment, the
このほか、第1端末141と、第2端末161と、は、異なる端末を用いるのが典型的であるが、用途によっては、同じ端末を利用しても良い。
In addition, the
図2は、本発明の実施例に係る取引システムにおける情報のやりとりの様子を示す説明図である。以下、本図を参照して説明する。なお、この説明では、第1認証にはユーザ名と第1パスワードを利用し、第2認証には第2パスワードを利用することを想定する。その他の態様については、後述する。 FIG. 2 is an explanatory diagram showing how information is exchanged in the transaction system according to the embodiment of the present invention. Hereinafter, a description will be given with reference to FIG. In this description, it is assumed that the user name and the first password are used for the first authentication, and the second password is used for the second authentication. Other aspects will be described later.
本図に示すように、まず、ユーザが、第1端末141にユーザ名と第1パスワードを入力すると(201)、第1端末141は、サーバ121へユーザ名と第1パスワードを送る(202)。サーバ121にて、ユーザ名と第1パスワードに対する第1認証が成功すると(203)、サーバ121からその結果が第1端末141に送られる(204)。
As shown in the figure, first, when the user inputs the user name and the first password to the first terminal 141 (201), the
この後は、ユーザが、第1端末141を介して、残高照会や入出金履歴照会など、危険性が比較的低い低リスク手続を指示すると(205)、サーバ121にて、低リスク手続が実行され(206)、サーバ121からその結果が第1端末141に送られる(207)。
Thereafter, when the user instructs a low-risk procedure with a relatively low risk, such as a balance inquiry or a deposit / withdrawal history inquiry via the first terminal 141 (205), the
一方、ユーザが、第1端末141を介して、振込、振替、定期預金申込、各種金融商品購入などの取引のほか、パスワードやユーザ登録情報の変更など、危険性が比較的高い高リスク手続(取引)を指示すると(208)、サーバ121から、第2端末161へ、当該高リスク手続の内容を示す通知が伝達される(209)。
On the other hand, high-risk procedures with relatively high risks such as changes in passwords and user registration information, as well as transactions such as transfers, transfers, time deposit applications, purchases of various financial products, etc. via the
サーバ121から第2端末161へ通知を伝達するには、第2端末161にて動作するアプリケーションに対するプッシュ通知を採用することができるほか、携帯電話通信網を介したSMS(Short Message Service)や電子メールを利用する伝達を採用することもできる。
In order to transmit the notification from the
このほか、サーバ121が、通知の内容を、暗号化された文字列、1次元コード、2次元コードなどのコードを符号化して第1端末141の画面に表示し、ユーザが、第2端末161が備えるカメラ等を利用して画面に表示されたコードを撮影し、第2端末161が撮影されたコードから通知を得ることとしても良い。
In addition, the
第2端末161は、サーバ121から通知が伝達されると、ユーザに対して第2パスワードの入力を求める(210)。第2端末161とサーバが協働して第2パスワードに対する第2認証が成功すると(211)、第2端末161は、通知に指定された取引の内容を、第2端末161の画面に表示して(212)、ユーザに知らせる。
When the notification is transmitted from the
ユーザが、第2端末161の画面に表示された取引の内容を確認する入力を、第2端末161に対して行うと(213)、その旨がサーバ121に伝達され(214)、サーバ121にて、高リスク手続が実行され(215)、サーバ121からその結果が第1端末141に送られる(216)。
When the user makes an input for confirming the content of the transaction displayed on the screen of the
また、高リスク手続が実行されると、その結果が第2端末161にも送られ(217)、ユーザに取引の内容を予告する表示を消去して、実行された取引の結果を表示することとする。 In addition, when a high-risk procedure is executed, the result is also sent to the second terminal 161 (217), and the notice of the details of the transaction is deleted from the user and the result of the executed transaction is displayed. And
本実施例では、ユーザが第2端末161に入力した第2パスワードが、サーバ121へと送られ、サーバ121において第2認証が行われる。従来のインターネットバンキングにおいては、1台のアクセス端末から第1パスワードと第2パスワードを入力することとするのが通例であったが、本態様では、異なる端末から第1パスワードと第2パスワードを入力することから、一方の端末がコンピュータウィルスに侵されていたとしても、MITB攻撃による被害をできるだけ防止することができる。
In the present embodiment, the second password input by the user to the
なお、第2パスワードとしては、あらかじめユーザとサーバ121の間で定められた文字列や記号列を採用しても良いし、ワンタイムパスワードを採用しても良い。
As the second password, a character string or a symbol string determined in advance between the user and the
ワンタイムパスワードの態様としては、(1)まず、サーバ121の運営者からユーザに配布された乱数表(各桝目には、数字や文字、図形等の符号が記入されている)からいずれの桝目を抜き出すか、を、第1端末141もしくは第2端末161の画面にてユーザに指示し、抜き出された乱数表内の符号を並べた文字列を、第2端末161にて入力する手法が考えられる。(2)このほか、サーバ121がワンタイムパスワードを第1端末141の画面に表示し、ユーザが第2端末161から当該表示されたワンタイムパスワードを入力することとしても良い。(3)さらに、サーバ121が第1端末141の画面に乱数表を表示し、ユーザは、自身に割り当てられた抜き出し規則に基づいて桝目から符号を抜き出し、抜き出された乱数表内の符号を並べた文字列を、第2端末161にて入力する手法を採用することもできる。
One-time password modes are as follows: (1) First of all, a random number table distributed to the user from the operator of the server 121 (each cell is filled with codes such as numbers, letters, figures, etc.) Is extracted from the
本実施例では、第2認証が成功するまで、取引の内容は、第2端末161の画面には表示されない。したがって、第2端末161を紛失したり盗難に合った場合に、それに気付かずに高リスク手続を開始した場合であっても、取引の内容が漏洩しない、という利点がある。
In the present embodiment, the contents of the transaction are not displayed on the screen of the
本実施例において、第2端末161の画面に表示されたこれから行おうとする取引の内容を見たユーザは、これを実行しても良ければ、確認の指示を行う。最も単純な確認の手法は、取引を実行するためのオブジェクト(画面に表示されたボタンやリンク等)をタップやクリックしたり、リターンキーを押圧操作する等である。
In the present embodiment, the user who sees the content of the transaction to be performed displayed on the screen of the
上記のように、本実施例では、第2認証に際して、ユーザが第2パスワードの入力を行うが第2認証には、種々の変形がありうる。また、本実施例では、取引の内容とともに画面に表示されたボタンやリンク等をタップやクリックする等により、取引の実行に対するユーザの確認をとっているが、確認にも種々の変形がありうる。これらの変形例については後述する。 As described above, in the present embodiment, at the time of the second authentication, the user inputs the second password, but the second authentication can have various modifications. In this embodiment, the user confirms the execution of the transaction by tapping or clicking a button or a link displayed on the screen together with the transaction content, but the confirmation may have various modifications. . These modifications will be described later.
さて、インターネットバンキング等においては、サーバ121は、ウェブサーバとして機能し、第1端末141では、サーバ121にアクセスするためのブラウザプログラムが動作する。本実施例においては、第1端末141は、従来のブラウザをそのまま利用することができる。そこで、以下では、サーバ121が第1端末141や第2端末161と協働する処理の流れについて説明する。
In Internet banking or the like, the
図3は、本発明の実施例に係るサーバにおける処理の流れを示すフローチャートである。以下、本図を参照して説明する。本図に示すサーバ処理は、サーバ121がサーバ用プログラムを実行することによって実行される。また、これに呼応して、第1端末141ではブラウザのプログラムが実行され、第2端末161では、専用アプリケーションのプログラムが実行される。
FIG. 3 is a flowchart showing the flow of processing in the server according to the embodiment of the present invention. Hereinafter, a description will be given with reference to FIG. The server processing shown in this figure is executed by the
ここで、各プログラムは、コンパクトディスク、フレキシブルディスク、ハードディスク、光磁気ディスク、ディジタルビデオディスク、磁気テープ、ROM(Read Only Memory)、EEPROM(Electrically Erasable Programmable ROM)、フラッシュメモリ、半導体メモリ等のコンピュータ読み取り可能な非一時的(non-transitory)情報記録媒体に記録することができる。この情報記録媒体は、サーバ121、第1端末141、第2端末161を構成するコンピュータとは独立して配布・販売することができる。
Here, each program is read by a computer such as a compact disk, flexible disk, hard disk, magneto-optical disk, digital video disk, magnetic tape, ROM (Read Only Memory), EEPROM (Electrically Erasable Programmable ROM), flash memory, semiconductor memory, etc. It can be recorded on possible non-transitory information recording media. This information recording medium can be distributed and sold independently of the computers that constitute the
一般には、コンピュータは、非一時的(non-transitory)情報記録媒体に記録されたプログラムを、一時的(temporary)記憶装置であるRAM(Random Access Memory)に読み出してから、CPU(Central Processing Unit)あるいはプロセッサが読み出されたプログラムに含まれる指令を実行する。ただし、ROMとRAMを一つのメモリ空間にマッピングして実行することが可能なアーキテクチャでは、ROMに格納されたプログラムに含まれる指令を、直接CPUが読み出して実行する。 Generally, a computer reads a program recorded in a non-transitory information recording medium into a RAM (Random Access Memory) which is a temporary storage device, and then a CPU (Central Processing Unit). Alternatively, the processor executes a command included in the read program. However, in an architecture in which ROM and RAM can be mapped to a single memory space and executed, the CPU directly reads and executes a command included in the program stored in the ROM.
さらに、上記のプログラムは、プログラムが実行されるコンピュータとは独立して、コンピュータ通信網等の一時的(transitory)伝送媒体を介して、配布装置等から、サーバ121、第1端末141、第2端末161等へ配布・販売することができる。上記のように、サーバ121、第1端末141、第2端末161等では、CPUあるいはプロセッサ等がRAM等と協働して、NIC(Network Interface Card)やディスプレイ、マイク、スピーカなどを制御する。
Further, the above-described program is transmitted from the distribution device or the like via a transitory transmission medium such as a computer communication network, independently of the computer on which the program is executed, from the
まず、サーバ121は、種々の初期化を行ってから(ステップS301)、コンピュータ通信網を介して送られてきたパケットを受信し(ステップS302)、その内容を調べる(ステップS303)。
First, the
サーバ121にて受信されたパケットが、第1端末141から送信されたアクセス要求であれば(ステップS303;アクセス要求)、ユーザ名とパスワードを入力するためのログインフォームを、第1端末141へ送信して(ステップS304)、ステップS302に戻る。なお、アクセス要求は、第1端末141で動作するブラウザにおいて、ユーザがサーバ121のURL(Universal Resource Locator)を指定することにより、第1端末141からサーバ121へ送信される。
If the packet received by the
第1端末141で動作するブラウザは、ログインフォームを受信すると、これを画面に表示する。図4は、本発明の実施例に係る第1端末に表示されるログインフォームの表示例である。以下、本図を参照して説明する。
When the browser operating on the
ログインフォーム401には、ユーザ名欄402と、パスワード欄403と、ログインボタン404と、が、が用意されている。ユーザが、自身の口座に割り当てられたユーザ名をユーザ名欄402に入力し、パスワード欄403をログイン用パスワードに入力してから、ログインボタン404をクリックすると、第1端末141からサーバ121へログイン要求が送信される。
The
さて、サーバ121にて受信されたパケットが、第1端末141から送信されたログイン要求であれば(ステップS303;ログイン要求)、ログイン要求に指定されたユーザ名とパスワードにより、第1認証を試みる(ステップS305)。第1認証が失敗すれば(ステップS305;失敗)、サーバ121は、ログインに失敗した旨のエラー応答を第1端末141に送信して(ステップS306)、ステップS302に戻る。
If the packet received by the
一方、第1認証が成功すれば(ステップS305;成功)、サーバ121は、残高照会、取引履歴照会などの低リスク手続や、振込、振替、定期預金の申込、金融商品の申込、パスワードの変更などの高リスク手続などへのリンクが配置された開始フォームを、第1端末141へ送信し(ステップS307)、ステップS302へ戻る。
On the other hand, if the first authentication is successful (step S305; success), the
開始フォームを受信した第1端末141は、ブラウザ画面にこれを表示し、ユーザに所望の手続を選択させる。すると、選択された手続に応じた要求が、第1端末141からサーバ121へ送信される。
The
たとえば、ユーザが、開始フォームから振込のリンクを選択したとする。すると、振込フォームが生成されて、第1端末141へ送信される。
For example, assume that the user selects a transfer link from the start form. Then, a transfer form is generated and transmitted to the
振込フォームの生成および送信は、取引自体の実行をともなわない単なるページ遷移に相当するので、低リスク手続と考えることができる。 Generation and transmission of the transfer form correspond to simple page transitions that do not involve execution of the transaction itself, and can be considered as a low-risk procedure.
一般に、サーバ121にて受信されたパケットが、第1端末141から送信された低リスク手続要求であれば(ステップS303;低リスク手続要求)、サーバ121は、当該要求に応じた低リスク手続を実行して(ステップS308)、その結果フォームを、第1端末141へ送信し(ステップS309)、ステップS302に戻る。なお、結果フォームには、その後に各種処理を実行するためのリンクが配置されている。
Generally, if the packet received by the
さて、第1端末141に振込フォームが送信されると、第1端末141のブラウザは、画面に振込フォームを表示する。図5は、本発明の実施例に係る第1端末に表示される振込フォームの表示例である。
When the transfer form is transmitted to the
振込フォーム411には、振込先を指定するための、銀行名欄412、支店名欄413、口座種類欄414、口座番号欄415、口座名義人名称欄416、振込金額欄417、実行ボタン418が配置されている。ユーザが、振込先情報を各欄412-417に入力した後に、実行ボタン418をクリックすると、第1端末141からサーバ121へ、振込要求が送信される。この振込要求は、高リスク取引である。なお、本例では、振込先情報を1つのフォームにて入力しているが、複数の順序付けられたページ遷移によって、順次振込先情報を順次入力することとしても良い。また、銀行名欄412、支店名欄413、口座種類欄414、口座番号欄415が入力されたら、当該口座の名義人名称をサーバ121がデータベースから取得して、口座名義人名称欄416を補完することにより、ユーザの直接入力を省略することとしても良い。このほか、あらかじめ登録した振込先を簡易に選択するためのリストボックスを用意するなどにより、ユーザの入力を助けることとしても良い。
The
MITB攻撃では、ここで送信される振込要求の内容を書き換えて、攻撃者の口座に送金がされるようにするのである。 In the MITB attack, the contents of the transfer request sent here are rewritten so that money can be transferred to the attacker's account.
さて、サーバ121にて受信されたパケットが、第1端末141から送信された高リスク手続要求であれば(ステップS303;高リスク手続要求)、サーバ121は、高リスク手続要求に指定された手続(取引)に対して取引IDを割り当てて、取引IDと取引の内容とを示す通知を生成する(ステップS310)。取引IDは、ユーザが指定した高リスク手続に紐付けられており、サーバ121は、取引IDにより、当該高リスク手続を指定したユーザが誰であるか、当該高リスク手続の要求に使われた第1端末141はどの端末か、当該高リスク手続の進捗状況はどの段階であるか、などの情報を管理する。
If the packet received by the
そして、サーバ121は、第1端末141に対して、高リスク手続要求に指定された手続(取引)の内容および取引IDを示す待機フォームを、第1端末141に送信する(ステップS311)。
Then, the
さて、第1端末141のブラウザは、待機フォームを受信すると、これを画面に表示する。図6は、本発明の実施例に係る第1端末に表示される待機フォームの表示例である。
Now, when the browser of the
本図に示すように、待機フォーム421では、取引内容欄422内に、サーバ121が受け付けた高リスク手続の内容が表示されている。また、進捗状況欄423内に、第2認証待機中である旨が表示されている。
As shown in the figure, in the
サーバ121は、高リスク手続の進捗状況が変化すると、その旨を、第1端末141に送信する。第1端末141では、待機フォーム421に指定されたスクリプトが、サーバ121から進捗状況の報告が送信されることを待ち受けており、報告が受信されると、進捗状況欄423に新たな状況を表示する。当該スクリプトにおいても、取引IDが仕様される。
When the progress status of the high-risk procedure changes, the
さらに、待機フォーム421には、中止ボタン424が用意されている。第2端末161を介した第2認証および確認がされる前に、中止ボタン424をユーザが操作すると、その旨の要求が第1端末141からサーバ121へ送信され、サーバ121では、当該取引IDに係る取引の中止を、低リスク手続として実行する。具体的には、当該取引IDによる取引が中止された旨を、取引IDに紐付けてデータベース等に記録する。その結果を示す結果フォームが、サーバ121から第1端末141へ送られて、第1端末141のブラウザが当該結果フォームを画面に表示する。
Further, the
なお、MITB攻撃では、待機フォーム421に表示される取引内容欄422の内容が、攻撃者の口座等に変更されて表示されている場合もあるし、元の振込先の情報に改変されている場合もある。しかしながら、本実施例では、第1端末141からサーバ121に指示された取引の内容が、そのまま、第2端末161にも伝達される。
In addition, in the MITB attack, the contents of the
引き続き、サーバ121は、第1端末141からログインしているユーザに対してあらかじめ登録されている第2端末161の宛先情報をデータベースから取得して(ステップS312)、当該第2端末161へ、生成された通知を伝達して(ステップS313)、ステップS302に戻る。
Subsequently, the
通知の伝達には、第2端末161にて動作する専用アプリケーションに対するプッシュ通知を採用することができる。プッシュ通知が第2端末161に到着すると、典型的には、第2端末161のオペレーティングシステムが用意している通知領域が自動的にポップアップ等してその旨が表示される。図7は、本発明の実施例に係る第2端末に伝達される通知の表示例である。本図に示す例では、第2端末161のホーム画面431内に、高リスク手続に関する通知が到着した旨の通知432が表示される。
For notification transmission, push notification for a dedicated application operating on the
さて、第2端末161のホーム画面431内に表示された通知432をユーザがタップあるいはクリックしたり、通知センターにて通知の一覧を表示して、当該通知432をタップあるいはクリックしたり、通知に係る専用アプリケーションのアイコンをタップあるいはクリックすると、当該専用アプリケーションが起動される。また、第2端末161の仕様によっては、通知が到着すると、自動的に専用アプリケーションが起動するように設定することも可能である。
Now, the user taps or clicks the
このほか、第2端末161に割り当てられたSMSやメールアドレスなどに、上記専用アプリケーションと同様の機能を果たすウェブアプリケーションへのURLを送信することとしても良い。この態様では、ユーザが当該URLを選択すると、第2端末161のブラウザが起動されて、ウェブアプリケーションが実行されることになる。
In addition, a URL to a web application that performs the same function as the dedicated application may be transmitted to an SMS, a mail address, or the like assigned to the
なお、サーバ121が、通知の内容を、暗号化された文字列、1次元コード、2次元コードなどのコードを符号化して第1端末141の待機フォーム421に表示し、ユーザが、専用アプリケーションを起動して、第2端末161が備えるカメラ等を利用して、待機フォーム421に表示されたコードを撮影することで、第2端末161が撮影されたコードから通知を得ることとしても良い。
Note that the
さて、通知が伝達された第2端末161にて専用アプリケーションが起動すると、第2端末161の画面には、認証フォームが表示される。図8は、本発明の実施例に係る第2端末にて起動する専用アプリケーションの認証フォームの表示例である。
Now, when the dedicated application is activated on the
本図に示すように、認証フォーム441には、パスワード欄442と認証ボタン443が用意されているほか、メッセージ欄444には、第2認証のためのパスワードを入力すべき旨の指示が表示されている。ユーザがパスワード欄442に取引用パスワードを入力して、認証ボタン443をタップあるいはクリックすると、第2端末161からサーバ121へ取引IDおよび取引用パスワードが指定された認証要求が送信される。
As shown in this figure, the
サーバ121にて受信されたパケットが、第2端末161から送信された認証要求であれば(ステップS303;認証要求)、サーバ121は、第2認証を試みる(ステップS314)。第2認証では、以下の情報が精査される。
(1)認証要求に指定されている取引IDに係る高リスク手続が続行中であるか(中止されていないか)。
(2)当該取引IDに係る送信元の第2端末161に対して、通知を送信しているか。
(3)認証要求に指定された取引用パスワードが、当該取引IDに係る高リスク手続を指定したユーザのパスワードとして正当なものであるか。If the packet received by the
(1) Whether the high-risk procedure for the transaction ID specified in the authentication request is ongoing (has not been canceled).
(2) Whether a notification is transmitted to the
(3) Whether the transaction password specified in the authentication request is valid as the password of the user who specified the high-risk procedure for the transaction ID.
これらがいずれも成立すれば、第2認証が成功したことになる。第2認証が失敗し、その失敗が連続して閾回数未満であれば(ステップS314;閾回数未満失敗)、サーバ121は、第2端末161に対して、ユーザに取引用パスワードの再入力をするよう指示して(ステップS315)、ステップS302に戻る。
If both of these are established, the second authentication is successful. If the second authentication fails and the failures continue to be less than the threshold number (step S314; threshold number failure), the
図9は、本発明の実施例に係る第2端末にてリトライを求める認証フォームの表示例である。第2端末161の認証フォーム441では、サーバ121から再入力を求められた旨が、メッセージ欄444に表示されており、ユーザは、再度取引用パスワードの入力を行うことができる。
FIG. 9 is a display example of an authentication form for requesting a retry at the second terminal according to the embodiment of the present invention. In the
第2認証が失敗し、その失敗が連続して閾回数以上であれば(ステップS314;閾回数以上失敗)、サーバ121は、第1端末141および第2端末161に対して、当該取引の中止を連絡して(ステップS316)、ステップS302に戻る。
If the second authentication fails and the failure continues for the threshold number of times or more (step S314; failure for the threshold number of times or more), the
第1端末141では、中止の連絡を受信したスクリプトが、待機フォーム421の表示を更新する。図10は、本発明の実施例に係る第1端末にて取引が中止された旨を示す待機フォームの表示例である。本図に示すように、待機フォーム421の進捗状況欄423内には、取引が中止された旨が表示されており、中止ボタン424が隠され、かわりに了解ボタン425が表示されている。了解ボタン425をユーザが操作すると、ブラウザは、開始フォーム等に遷移する。
In the
第2端末161では、専用アプリケーションが中止の連絡を受信すると、画面表示が更新され、中止フォームが表示される。図11は、本発明の実施例に係る第2端末に表示される中止フォームの表示例である。本図に示すように、中止フォーム451のメッセージ欄452には、取引が中止された旨が表示される。また、了解ボタン453をタップすると、メッセージ欄452の内容が消去され、専用アプリケーションの管理フォーム等が表示される。
In the
一方、第2認証が成功すると(ステップS314;成功)、サーバ121は、第1端末141および第2端末161に対して、認証成功の旨を報告して(ステップS317)、ステップS302に戻る。
On the other hand, when the second authentication is successful (step S314; success), the
第1端末141では、第2認証の成功の報告を受信したスクリプトが、待機フォーム421の表示を更新する。図12は、本発明の実施例に係る第1端末にて第2認証が成功した旨を示す待機フォームの表示例である。本図に示すように、待機フォーム421の進捗状況欄423内には、第2認証は成功しており、第2端末161におけるユーザの確認待ちであることが表示される。
In the
一方、第2端末161では、専用アプリケーションが認証成功の報告を受信すると、表示が認証フォームから確認フォームに切り替わる。図13は、本発明の実施例に係る第2端末に表示される確認フォームの表示例である。本図に示すように、確認フォーム461では、メッセージ欄462に、今回の取引の内容の詳細が表示される。取引の内容の詳細は、先に受信された通知により、第2端末161では、既に取得されている。そこで、認証成功の報告に指定された取引IDと受信済みの通知の内容とを照合することで、メッセージ欄462に高リスク手続の内容を表示することができる。
On the other hand, in the
このほか、通知自体には高リスク手続の内容は指定せず、第2認証が成功してから、サーバ121から第2端末161に伝達される成功の報告に、高リスク手続の内容を指定することとしても良い。
In addition, the content of the high-risk procedure is not specified in the notification itself, but the content of the high-risk procedure is specified in the success report transmitted from the
このほか、確認フォーム461には、確認ボタン463が用意されている。ユーザが確認ボタン463をタップあるいはクリックすると、第2端末161からサーバ121へ、取引IDを指定する確認要求が送信される。
In addition, a
なお、取引の内容に誤りがあった場合には、第1端末141のブラウザに表示されている待機フォーム421で中止ボタン424を操作すれば良い。ただし、確認フォーム461に別途中止ボタンを設けて、これをユーザがタップ等すると、取引が中止されるように構成しても良い。
If there is an error in the contents of the transaction, the
さて、サーバ121にて受信されたパケットが、第2端末161から送信された確認要求であれば(ステップS303;確認要求)、サーバ121は、当該確認要求の整合性を検査する(ステップS318)。具体的には、以下のような事項が検査される。
(1)確認要求に指定されている取引IDに係る高リスク手続が続行中であるか(中止されていないか)。
(2)確認要求の送信元の端末が、当該取引IDについての第2認証を成功させた第2端末161であるか。If the packet received by the
(1) Whether the high-risk procedure for the transaction ID specified in the confirmation request is ongoing (has not been canceled).
(2) Whether the terminal that sent the confirmation request is the
確認要求が、この検査をパスしなければ(ステップS318;失敗)、取引を続行できないことになるので、制御はステップS316に進み、取引が中止される。 If the confirmation request does not pass this check (step S318; failure), the transaction cannot be continued, so control proceeds to step S316 and the transaction is stopped.
一方、確認要求がこの検査をパスすれば(ステップS318;成功)、サーバ121は、高リスク手続を実行する(ステップS319)。すなわち、本実施例では、取引IDに紐付けられた振込送金が行われることになる。また、取引IDに紐付けられる取引の進捗状況は、完了済に更新される。
On the other hand, if the confirmation request passes this inspection (step S318; success), the
そして、サーバ121は、第1端末141および第2端末161に対して、取引完了の旨を報告して、(ステップS320)、ステップS302に戻る。
第1端末141では、取引完了の報告を受信したスクリプトが、待機フォーム421の表示を更新する。図14は、本発明の実施例に係る第1端末にて取引が完了した旨を示す待機フォームの表示例である。本図に示すように、待機フォーム421の進捗状況欄423および取引内容欄422には、取引が完了した旨が表示される。また、取引が完了したので、中止ボタン424が隠され、かわりに了解ボタン425が表示されている。了解ボタン425をユーザが操作すると、ブラウザは、開始フォーム等に遷移する。
In the
一方、第2端末161では、専用アプリケーションが認証成功の報告を受信すると、表示が確認フォームから完了フォームに切り替わる。図15は、本発明の実施例に係る第2端末にて取引が完了した旨を示す完了フォームの表示例である。完了フォーム471では、履歴欄472にこれまでに完了した取引の履歴がスクロール可能に表示されている。また、了解ボタン473をタップすると、専用アプリケーションの管理フォーム等が表示される。
On the other hand, in the
なお、第2端末161で動作する専用アプリケーションは、サーバ121から通知が伝達されると、画面に表示されるフォームを、自動的に認証フォーム441に切り替えることとするのが望ましい。なお、専用アプリケーションが、複数のサーバ121における通知に対応する場合には、サーバ121ごとにタブを用意して、一連のフォームによる処理をサーバ121ごとに切り替えられるようにすれば良い。
It is desirable that the dedicated application running on the
さて、サーバ121にて受信されたパケットが、その他の種類のパケットであれば(ステップS303;その他)、サーバ121は、対応する処理を実行して(ステップS321)、ステップS302に戻る。
If the packet received by the
このように、本実施例では、ログインに係る第1認証は、サーバ121にユーザがアクセスするための第1端末141から行われ、高リスク手続(取引)に係る第2認証は、サーバ121から通知が伝達された第2端末161から行われる。そして、第2認証が成功してから、第2端末161に取引の内容がユーザに提示され、内容を第2端末161にて確認した後に、取引が実行される。
Thus, in the present embodiment, the first authentication related to login is performed from the
このため、MITB攻撃を受けた場合であっても、MITB攻撃が生じることがない経路を介してユーザに取引の内容が伝達されるので、被害を防止することができる。 For this reason, even if a MITB attack occurs, the contents of the transaction are transmitted to the user via a route that does not cause the MITB attack, so that damage can be prevented.
また、本実施例では、第2認証において、第2端末161からパスワードを入力することを要する。したがって、第2端末161が紛失、盗難されていることに気付かずに、取引を開始しようとした場合であっても、第2端末161の拾得者に、取引の内容が漏洩することがない。
In this embodiment, it is necessary to input a password from the
なお、ユーザが第2端末161にて入力した情報により、第2認証が行われているから、取引の確認は、必ずしも第2端末161から行う必要はなく、第1端末141にて行ってもよい。この場合には、後述するように、第2端末161にて表示される取引の内容をユーザが吟味することを促す技術と組み合わせるのが好適である。
Since the second authentication is performed based on the information input by the user at the
さて、上記の説明では、サーバ121、第1端末141、第2端末161の動作の理解を容易にするため、たとえばエラーが生じた場合の処理等については、適宜省略している。しかしながら、システムの設計やサイトの構成に応じて、これらの動作や制御の流れを、適宜変更することが可能である。
In the above description, in order to facilitate understanding of the operations of the
上記実施例では、ユーザが第2端末161において第2パスワードが入力し、第2認証が成功するまで、高リスク手続の内容は、第2端末161の画面には表示されないこととしていた。本実施例は、第2認証を自動化するものである。
In the above embodiment, the content of the high-risk procedure is not displayed on the screen of the
本実施例では、サーバ121が通知の内容を暗号化し、第2端末161が暗号化された通知の復号を試みて、これに成功した場合には、第2認証が成功したものとみなす。この態様では、第2端末161は、認証用トークンとして機能することとなる。
In this embodiment, when the
本実施例では、暗号システムとして、サーバ121と第2端末161とが、時刻同期する共通鍵をそれぞれ生成する態様を採用することができる。すなわち、サーバ121では、サーバ121が生成した共通鍵により通知を暗号化する。暗号化から当該共通鍵の有効期限が切れるまでに、暗号化された通知が第2端末161に伝達されると、第2端末161は、第2端末161が生成した共通鍵により暗号化された通知を復号する。
In the present embodiment, as the encryption system, it is possible to adopt a mode in which the
このほか、本実施例に対して、公開鍵暗号を採用することもできる。すなわち、ユーザは、通知先とする第2端末161により、公開鍵と秘密鍵のペアを生成する。そして、第2端末161をサーバ121に登録する際に、その公開鍵をサーバ121に伝達する。サーバ121では、通知を送る際には、公開鍵で暗号化し、第2端末161では、暗号化された通知を、秘密鍵で復号する。
In addition, public key cryptography can be adopted for this embodiment. That is, the user generates a public key / private key pair by using the
なお、時刻同期暗号には、サーバ121と第2端末161でシードを共有する必要があるが、一方から他方へシードを伝達する際には、公開鍵暗号を利用することで、よりセキュリティを向上させることができる。
Note that the time synchronization cipher requires sharing the seed between the
なお、上記の態様では、第2認証は自動的に実行され、第2パスワードは必ずしも必要とされないが、そこで、ユーザによる認証を十分に行うために、第2パスワードを利用することとしても良い。 In the above aspect, the second authentication is automatically executed and the second password is not necessarily required. However, the second password may be used in order to sufficiently perform the authentication by the user.
すなわち、第2認証が成功し、高リスク手続の内容が第2端末161の画面に表示された後に、第2端末161は、ユーザに対して取引パスワードの入力を求める。
That is, after the second authentication is successful and the content of the high-risk procedure is displayed on the screen of the
そして、第2端末161とサーバ121が協働して、入力された取引パスワードによる認証(第3認証)を行う。第3認証が成功すれば、ユーザによる取引の確認がされたものとみなして、サーバ121は、取引を実行する。
Then, the
この態様は、見かけ上は、現在広く用いられているインターネットバンキングの態様に類似するが、本態様では、取引の内容がサーバ121において暗号化され、第2端末161にて復号されるので、第1端末141に対するMITB攻撃を無効化できる。すなわち、ユーザは、第1端末141にて自身が入力した振込先や振込金額等の情報と、第2端末161にて表示される振込先や振込金額等の情報と、が、一致していなければ、何らかの攻撃があったものと判定することができる。
This aspect is similar in appearance to the Internet banking aspect that is widely used at present, but in this aspect, the contents of the transaction are encrypted in the
MITB攻撃を抑制するためには、第2認証が成功した後に第2端末161の画面に表示される高リスク手続(取引)の内容を、ユーザが十分に吟味する必要がある。
In order to suppress the MITB attack, it is necessary for the user to thoroughly examine the contents of the high-risk procedure (transaction) displayed on the screen of the
すなわち、ユーザは、第1端末141にて入力した高リスク手続の内容と、第2端末161にて表示される高リスク手続の内容と、が、一致しているか否かを確認する必要がある。したがって、両者の対比を促すことが、MITBその他の攻撃による被害を抑制する上で望ましい。本実施例は、第2端末161にて表示される取引の内容を、ユーザが十分に確認するよう促す。本実施例は、第2認証が自動的に行われる態様において、取引パスワードによる確認のかわりに利用することもできる。
That is, the user needs to confirm whether the content of the high-risk procedure input at the first terminal 141 matches the content of the high-risk procedure displayed at the
図16は、本発明の実施例に係る第2端末に表示される確認フォームの表示例である。以下、本図を参照して説明する。 FIG. 16 is a display example of a confirmation form displayed on the second terminal according to the embodiment of the present invention. Hereinafter, a description will be given with reference to FIG.
本図に示す確認フォーム461では、メッセージ欄462に、今回の取引の内容の詳細が表示されているが、その一部が伏せ字になっている。伏せ字にする部分は、振込先の口座名義人の名前、銀行名、支店名、口座番号などの文字や数字の一部のいずれでも良い。また、本実施例では、伏せ字にする箇所は、第2端末161がランダムに決定する。
In the
そして、確認ボタン463にかえて、複数の選択肢ボタン464が用意されている。
Then, instead of the
本図に示す例では、振込先の口座名義人の名称の一文字が伏せ字(本図では「*」で表現されている)になっており、選択肢ボタン464には、その伏せ字に対する回答が列挙されている。ここで提示される選択肢ボタン464には、正解が1つ含まれるほか、誤答が複数用意されている。
In the example shown in this figure, one letter of the name of the account holder of the transfer destination is a hidden character (represented by “*” in this figure), and the answer to the hidden character is listed in the
ユーザは、自身が行おうとする取引の内容を知得しているはずであるから、伏せ字にされた部分を充填することは容易なはずである。また、MITB攻撃によって振込先の書き換えが起きていても、伏せ字にされた部分を吟味しようとするので、十分な吟味が可能であり、攻撃に容易に気付くことができる。 Since the user should know the content of the transaction he / she intends to carry out, it should be easy to fill the part that has been turned upside down. Also, even if the transfer destination is rewritten due to the MITB attack, it tries to examine the part that has been turned upside down, so it can be fully examined and the attack can be easily noticed.
ユーザが、複数の選択肢ボタン464から正解を選ぶと、第2端末161は、ユーザによる確認がされたものとみなして、サーバ121に確認要求を送信する。また、不正解であれば、取引の内容をもう一度見直すよう警告が表示された上で、再度同じ確認フォーム461における入力が求められる。
When the user selects the correct answer from the plurality of
なお、選択肢ボタン464を使うのではなく、ユーザが伏せ字にされた部分を入力するためのテキストフィールドやリストボックスなどを用意するとともに、確認ボタン463を設けることとしても良い。この場合には、ユーザが正解を選択した上で、確認ボタン463が操作されれば、サーバ121に確認要求を送信する。
Instead of using the
また、上記の説明では、確認のための入力は、第2端末161で行われているが、第1端末141で行うこととしても良い。本実施例では、伏せ字にされた部分をユーザに補充させることで、第2端末161において表示された取引の内容をユーザが吟味したことが保証されるからである。この態様では、第2端末161にてランダムに伏せ字箇所を決めた場合には、第2端末161からサーバ121に正解を伝える、あるいは、第1端末141にて入力された回答を、サーバ121を経由して第2端末161に伝達して、第2端末161に判定させる、などの手法を採用することができる。
In the above description, the confirmation input is performed on the
このほか、上記の説明では、セキュリティを向上させる観点から、ログイン時の第1認証と取引実行時の第2認証の2種類を採用している。しかしながら、専用のアプリケーションを用いずに、従来から利用されている携帯電話宛メールを介した取引システムなどに適用する場合には、取引実行時の第2認証を省略したり、第2認証のタイミングをずらしたり、ユーザの確認のための入力を与える先を携帯電話以外とすることも可能である。 In addition, in the above description, from the viewpoint of improving security, two types of authentication, that is, first authentication at the time of login and second authentication at the time of executing the transaction are adopted. However, when it is applied to a transaction system via a mobile phone mail that has been used in the past without using a dedicated application, the second authentication at the time of executing the transaction can be omitted, or the timing of the second authentication It is also possible to make the destination other than the mobile phone as a destination for providing the input for confirmation by the user.
すなわち、ユーザは、第1端末141を介してサーバ121にログインし、サーバ121が、第1端末141を介して前記ユーザから取引の指示を受け付けると、サーバは、第2端末に伝達すべき通知を生成する。
That is, the user logs in to the
この通知には、取引の内容(たとえば、振込先の名義人名称、銀行名、支店名、口座の種類名、口座番号、振込金額)の詳細が指定されるが、その一部を伏せ字にする。たとえば、振込先銀行「ABC銀行」支店名「DEF店」口座種類「GHI口座」口座番号「JKL」名義人「MNOP QRS」振込金額「TUVWXYZ円」の取引を行おうとしたときに、伏せ字にする箇所(以下では「*」で表す)をランダムに決めて、以下のような取引内容を生成する。 This notification specifies the details of the transaction (for example, the name of the transfer recipient, bank name, branch name, account type name, account number, and transfer amount). . For example, if you try to make a transaction with the bank name "ABC Bank", the branch name "DEF store", the account type "GHI account", the account number "JKL", the holder "MNOP QRS", and the transfer amount "TUVWXYZ Yen" The location (denoted by “*” below) is randomly determined and the following transaction content is generated.
「A*C銀行*EF店GHI口座、口座番号*KL、名義人M*OP QR*にTUV*XYZ円を振り込もうとしています。この振込が正しければ、*により伏せ字になっている部分の文字・数字を並べた確認コードを、インターネットバンキングにログインしている端末から入力してください。」 “A * C bank * EF store GHI account, account number * KL, nominee M * OP QR * I am trying to transfer TUV * XYZ yen. If this transfer is correct, the part that is hidden by * Please enter the verification code that contains the letters and numbers from the terminal you are logged into Internet Banking. "
伏せ字にする箇所は、1つでも良いし、複数でも良い。また、あらかじめ定めた箇所(たとえば、口座番号の下4桁)を必ず伏せ字にすることとしても良いし、ランダムに決めることとしても良い。 There may be one or more places to be turned over. In addition, a predetermined part (for example, the last four digits of the account number) may be always hidden or may be determined randomly.
そして、サーバ121は、ユーザに割り当てられた第2端末161に、電子メールもしくはSMSにより、伏せ字により一部が伏せられた取引の内容を指定した通知を送信する。
Then, the
通知を受信した第2端末161に表示された取引の内容を見たユーザは、伏せ字にされた箇所を埋めるべき文字、数字、記号を、先頭から順に並べて、これを確認コードとする。上記の例では、確認コードは「BDJNSW」となる。
The user who sees the contents of the transaction displayed on the
そして、ユーザが、確認コードを、第1端末141に入力する。サーバ121は、第1端末141から入力された確認コードが、通知を生成した際に伏せ字にした部分の文字や数字を並べた列と一致するのであれば、ユーザが、取引を実行することを了承する確認があったものとみなす。最も単純には、確認があれば、それだけで、取引を実行しても良い。すなわち、取引パスワードによる第2認証を省略することも可能である。通知の一部が伏せ字になっているため、たとえば、伏せ字にする箇所を口座番号から必ず選ぶこととすれば、口座番号という情報の漏洩を防止することができるからである。
Then, the user inputs a confirmation code into the
また、上記のように、伏せ字から得た確認コードを用いるとともに、第1端末141や第2端末161を介してユーザに取引パスワードの入力をさせて、さらなる認証を行ってから、取引を実行することとしても良い。
In addition, as described above, the confirmation code obtained from the hidden character is used, and the transaction is executed after further authentication by allowing the user to input the transaction password via the
第2端末161にて通知を見たユーザが、MITB攻撃等により振込先が改変されていることに気付いた場合には、第1端末141から中止ボタン424を操作する等により、振込を中止することができる。取引に覚えがない場合には、ログインのためのユーザ名やパスワードが漏洩している可能性があるため、サーバ121の管理者に連絡をとることになる。
If the user who sees the notification on the
従来から、あらかじめユーザに配布された乱数表の中から抜き出す位置をサーバ121が指定して、その位置の文字や数字を入力することにより、認証を行うシステムは提案されている。しかしながら、本態様では、取引の内容に応じて乱数表に相当する抜き出しの対象の文字列が動的に変化するため、固定された乱数表よりもセキュリティを向上させることができる。また、伏せ字から確認コードを得るためには、ユーザが取引の内容を精査することが必須となるため、よく内容を調べずに取引を実行してしまう不注意を抑制することができ、MITB攻撃も効果的に防止することができる。
Conventionally, a system has been proposed in which authentication is performed by the
以下では、上記各実施例にかえて、あるいは、加えて、適用可能な種々の技術について説明する。 In the following, various applicable techniques will be described in place of or in addition to the above embodiments.
(登録の手順)
上記の各実施例においては、第2端末161として、ユーザが自身のアカウントに対応付けてあらかじめサーバ121に登録した端末を利用することを想定している。登録には、以下のような手順を採用することができる。(Registration procedure)
In each of the above embodiments, it is assumed that the user uses a terminal registered in advance in the
まず、ユーザは、口座契約時に、自身の連絡先電話番号を登録しておく。そして、自身の口座に紐付けたい新たな第2端末161にて専用アプリケーションを動作させ、ユーザ名とログインパスワードを入力する。
First, the user registers his / her contact telephone number at the time of an account contract. Then, the dedicated application is operated on the new
専用アプリケーションからサーバ121へのログインが成功したら、サーバ121は、当該ユーザの連絡先電話番号に対して架電し、登録用の認証コードを音声により伝える。
When the login from the dedicated application to the
ユーザが新たな第2端末161の専用アプリケーションから、認証コードを入力すると、サーバ121にて照合が行われ、これが合致していれば、新たな第2端末161が通知先として、当該ユーザのアカウントに紐付けられる。
When the user inputs an authentication code from a new dedicated application of the
(ワンタイムパスワード)
第1認証の手法として、ユーザに割り当てられている第2端末161における専用アプリケーションをあらかじめ起動しておくことを必要条件とする態様がある。(one-time password)
As a first authentication method, there is an aspect in which a dedicated application in the
すなわち、第2端末161における専用アプリケーションは、起動時にサーバ121にアクセスし、自身が動作していることをサーバ121に通知する。サーバ121は、第1端末141からログイン要求があると、指定されたユーザ名に対応付けられる第2端末161において、専用アプリケーションが動作しており、かつ、ログイン要求に指定されたパスワードが正当である場合に、第1認証を成功させ、ユーザによるログインを認める。
That is, the dedicated application in the
この態様では、ログインパスワードとして固定のものを採用することができるほか、第2端末161の専用アプリケーションがサーバ121にアクセスした時点で、サーバ121から乱数表を取得し、ユーザが乱数表の中から、ユーザに割り当てられた抜き出しルールに基づいて桝目の中身を抜き出したワンタイムパスワードを得て、これをログインパスワードとすることもできる。
In this mode, a fixed login password can be adopted, and when the dedicated application of the
この態様では、ユーザが取引を実行しようとする際には、第2端末161にて専用アプリケーションが動作済みであるから、上記実施例のように、サーバ121は、通知を送る際にも、第2端末161で動作済みの専用アプリケーションに送信すれば良いことになる。
In this aspect, when the user tries to execute the transaction, the dedicated application has already been operated on the
取引パスワードや、取引の確認のための入力は、上記のように、第2端末161から行っても良いし、第1端末141から行っても良い。
The transaction password and input for confirming the transaction may be performed from the
本態様によれば、ユーザに、通知用の端末を複数割り当てることができる。通知用の端末のいずれかを第2端末161として使用したい場合には、その端末にて、専用アプリケーションを動作させ、サーバ121にアクセスしてから、第1端末141経由でログインを開始すれば良い。
According to this aspect, a plurality of notification terminals can be assigned to the user. When one of the notification terminals is to be used as the
この態様では、ある通知用端末(たとえば、日頃よく使用する携帯電話通信網に接続可能な携帯電話)が紛失・盗難に合った場合でも、他の通知用端末(たとえば、Wifi接続のみ可能なタブレット端末)により第2認証を行うことで、紛失・盗難に合った通知用端末の登録を解除することができる。 In this aspect, even if a certain notification terminal (for example, a mobile phone that can be connected to a mobile phone communication network that is frequently used) is lost or stolen, another notification terminal (for example, a tablet that can only be connected to Wifi) By performing the second authentication by the terminal, it is possible to cancel the registration of the notification terminal suitable for loss or theft.
(伏せ字による認証)
上記実施例では、伏せ字による認証では、当該伏せ字にされた元の文字・数字を確認コードとしてユーザに入力させることとしていたが、確認コードとして、正解の選択肢に割り当てられたランダムな文字列を採用することもできる。
たとえば、上記の振込先の例で、常に、口座番号の下2桁を伏せ字とする態様では、以下のような通知が送られる。(Authentication using face-down characters)
In the above embodiment, in the authentication by the hidden character, the original character / number converted to the hidden character was to be input by the user as the confirmation code, but the random character string assigned to the correct answer option was adopted as the confirmation code. You can also
For example, in the above transfer destination example, in the form in which the last two digits of the account number are always hidden, the following notification is sent.
「ABC銀行DEF店GHI口座、口座番号J**、名義人MNOP QRSにTUVWXYZ円を振り込もうとしています。この振込が正しければ、**により伏せ字になっている部分を以下の3つの選択肢から選び、その選択肢の確認コードを、入力してください。
** が AB ならば、確認コードは531338、
** が KL ならば、確認コードは123456、
** が QR ならば、確認コードは789012」"I am trying to transfer TUVWXYZ Yen into ABC Bank DEF store GHI account, account number J **, holder MNOP QRS. Enter the confirmation code for that option.
If ** is AB, the verification code is 531338,
If ** is KL, the verification code is 123456,
If ** is QR, the verification code is 779012. ''
正解は、KLであるから、確認コードは、123456となる。 Since the correct answer is KL, the confirmation code is 123456.
一般に、伏せ字にする部分が銀行名や支店名、名義人名称などの場合には、伏せ字にされる文字が、英字やカナ、漢字などの入力が比較的難しい文字となることがありうる。本態様では、確認コードは、サーバ121が生成するので、第1端末141や第2端末161において入力が容易な字種(たとえば上記のように、数字のみ)からなるように構成することができ、ユーザの利便を図ることができる。
In general, when the part to be turned over is a bank name, a branch name, a name of a nominee, or the like, the letters to be turned over may be characters that are relatively difficult to input such as English letters, kana and kanji. In this aspect, since the confirmation code is generated by the
携帯電話で構成される第2端末161に通知が電子メールで送られ、確認コードを第1端末141に入力するような場合に、単にサーバ121から1つの確認コードを送る態様では、MITB攻撃を防ぐことは難しく、取引の内容を一緒に送ったとしても、その内容をユーザが精査しなければ、MITB攻撃が成功してしまうことがある。しかしながら本体用では、ユーザに取引の内容を精査させることになるので、確認コードの入力先が第1端末141と第2端末161のいずれであっても、MITB攻撃を効果的に防止することが可能である。
In the case where a notification is sent to the
上記実施形態は、適宜その要素の一部のみを利用したり、実施例を組み合わせて利用したりすることができ、それらの実施態様も、本発明の技術的範囲に含まれる。 The above embodiments can be used by using only a part of the elements as appropriate, or can be used in combination with examples, and such embodiments are also included in the technical scope of the present invention.
本発明によれば、サーバへのログインに第1認証を要し、ログイン後に指示された取引の実行に第2認証を要する取引システムにおいて安全性を高めるのに好適な取引システムを提供することができる。 According to the present invention, it is possible to provide a transaction system suitable for enhancing safety in a transaction system that requires first authentication for login to a server and requires second authentication for execution of a transaction instructed after login. it can.
101 取引システム
121 サーバ
141 第1端末
161 第2端末
181 コンピュータ通信網
401 ログインフォーム
402 ユーザ名欄
403 パスワード欄
404 ログインボタン
411 振込フォーム
412 銀行名欄
413 支店名欄
414 口座種類欄
415 口座番号欄
416 口座名義人名称欄
417 振込金額欄
418 実行ボタン
421 待機フォーム
422 取引内容欄
423 進捗状況欄
424 中止ボタン
425 了解ボタン
431 ホーム画面
432 通知
441 認証フォーム
442 パスワード欄
443 認証ボタン
444 メッセージ欄
451 中止フォーム
452 メッセージ欄
453 了解ボタン
461 確認フォーム
462 メッセージ欄
463 確認ボタン
464 選択肢ボタン
471 完了フォーム
472 履歴欄
473 了解ボタン101 trading system
121 servers
141
161 Terminal 2
181 Computer communication network
401 login form
402 User name field
403 Password field
404 Login button
411 transfer form
412 Bank name field
413 Branch name column
414 Account Type field
415 Account number field
416 Account holder name field
417 Transfer amount column
418 Run button
421 waiting form
422 Transaction details column
423 progress field
424 Cancel button
425 OK button
431 home screen
432 Notification
441 authentication form
442 Password field
443 Authentication button
444 Message field
451 Cancellation form
452 Message field
453 OK button
461 confirmation form
462 Message field
463 Confirmation button
464 Choice button
471 completion form
472 History field
473 OK button
Claims (11)
前記第1端末を介して前記サーバにログインしたユーザから、前記第1端末を介して取引の指示を受け付けると、前記サーバは、前記第2端末に伝達すべき通知を生成し、
前記通知が前記サーバから前記第2端末へ伝達されると、前記第2端末は、前記ユーザに前記取引の詳細の一部を隠して提示し、
前記第1端末または前記第2端末は、前記隠された一部を補充する入力を前記ユーザに促し、
前記第1端末または前記第2端末に対する前記ユーザからの前記入力が、前記隠された一部と一致すれば、前記サーバは、前記ユーザによる前記取引に対する確認がされたものとみなす
ことを特徴とする取引システム。 A transaction system comprising a server, a first terminal, and a second terminal,
When receiving a transaction instruction via the first terminal from a user who has logged into the server via the first terminal, the server generates a notification to be transmitted to the second terminal,
When the notification is transmitted from the server to the second terminal, the second terminal hides and presents part of the details of the transaction to the user,
The first terminal or the second terminal prompts to replenish a portion of the hidden to the user,
If the input from the user to the first terminal or the second terminal matches the hidden part, the server considers that the transaction has been confirmed by the user. Trading system.
前記第2端末は、前記通知に指定された前記内容を提示することにより、前記取引の詳細の一部を隠して提示し、
前記第1端末または前記第2端末に対する前記ユーザからの前記入力は、前記サーバに伝達され、
前記サーバは、前記伝達された入力が、前記隠された一部と一致するか否かを判定し、一致すると判定されれば、前記確認がされたものとみなす
ことを特徴とする請求項1に記載の取引システム。 The server specifies, in the notification, content that hides some of the details of the transaction,
The second terminal presents a part of the details of the transaction by presenting the content specified in the notification,
The input from the user to the first terminal or the second terminal is transmitted to the server;
2. The server determines whether or not the transmitted input matches the hidden part, and if it is determined to match, the server considers that the confirmation has been made. The trading system described in.
前記第2端末は、前記通知に指定された前記取引の詳細の一部を隠して提示して、前記隠された一部を補充する入力を前記ユーザに促し、
前記ユーザからの前記入力は、前記第2端末に対してなされ、
前記第2端末は、前記第2端末に対する前記ユーザからの前記入力が前記隠された一部と一致するか否かを判定して、一致すると判定されれば、前記ユーザによる前記確認がされた旨を、前記サーバに伝達する
ことを特徴とする請求項1に記載の取引システム。 The server specifies the details of the transaction in the notification,
The second terminal hides and presents part of the details of the transaction specified in the notification and prompts the user for input to supplement the hidden part,
The input from the user is made to the second terminal;
The second terminal determines whether the input from the user to the second terminal matches the hidden part, and if the input is determined to match, the confirmation by the user has been made. 2. The transaction system according to claim 1, wherein the fact is transmitted to the server.
ことを特徴とする請求項1に記載の取引システム。 The server prompts the user for an input to replenish the hidden part via the first terminal, the input from the user being made to the first terminal, and the input to the first terminal 2. The transaction system according to claim 1, wherein if the input from a user matches the hidden part, the user confirms the confirmation.
前記サーバから前記通知が伝達されると、前記第2端末は、前記ユーザの第2認証を試み、
前記第2認証が成功すると、前記第2端末は、前記取引の詳細の一部を隠して提示する
ことを特徴とする請求項1から4のいずれか1項に記載の取引システム。 After the user logs in to the server by successful first authentication via the first terminal, the server accepts the transaction instruction via the first terminal,
When the notification is transmitted from the server, the second terminal attempts a second authentication of the user,
5. The transaction system according to claim 1, wherein when the second authentication is successful, the second terminal hides and presents a part of the details of the transaction.
前記第2端末は、前記サーバから伝達された前記暗号化された前記通知の復号を試みて、前記復号の成否により、前記第2認証の成否を定める
ことを特徴とする請求項5に記載の取引システム。 The notification communicated from the server is encrypted at the server,
6. The second terminal according to claim 5, wherein the second terminal attempts to decrypt the encrypted notification transmitted from the server, and determines the success or failure of the second authentication based on the success or failure of the decryption. Trading system.
ことを特徴とする請求項1に記載の取引システム。 2. The transaction system according to claim 1, wherein the server executes the transaction when it is considered that the confirmation of the transaction by the user is performed.
前記提示された前記文字列コード、1次元コード、もしくは、2次元コードを前記第2端末が撮影することにより、前記通知が前記サーバから前記第2端末へ伝達される
ことを特徴とする請求項1に記載の取引システム。 The server generates a character string code, a one-dimensional code, or a two-dimensional code as the notification via the first terminal, and the generated character string code, one-dimensional code, or two-dimensional code To the user,
The notification is transmitted from the server to the second terminal when the second terminal captures the presented character string code, one-dimensional code, or two-dimensional code. The transaction system according to 1.
ことを特徴とする請求項1に記載の取引システム。 2. The transaction system according to claim 1, wherein the notification is transmitted from the server to the second terminal by the server pushing the notification to the second terminal.
前記サーバが、前記第1端末を介して前記サーバにログインしたユーザから、前記第1端末を介して取引の指示を受け付けると、前記サーバが、前記第2端末に伝達すべき通知を生成する工程と、
前記通知が前記サーバから前記第2端末へ伝達されると、前記第2端末が、前記ユーザに前記取引の詳細の一部を隠して提示する工程と、
前記第1端末または前記第2端末が、前記隠された一部を補充する入力を前記ユーザに促す工程と、
前記第1端末または前記第2端末に対する前記ユーザからの前記入力が、前記隠された一部と一致すれば、前記サーバが、前記ユーザによる前記取引に対する確認がされたものとみなす工程と、
を備えることを特徴とする取引方法。 A transaction method executed by a transaction system comprising a server, a first terminal, and a second terminal,
A step of generating a notification to be transmitted to the second terminal when the server receives a transaction instruction via the first terminal from a user who has logged into the server via the first terminal; When,
When the notification is transmitted from the server to the second terminal, the second terminal hides and presents a part of the details of the transaction to the user;
The first terminal or the second terminal, a step of prompting to replenish a portion of the hidden to the user,
If the input from the user to the first terminal or the second terminal matches the hidden part, the server considers that the transaction has been confirmed by the user;
A transaction method comprising:
端末用コンピュータを、請求項1に記載の取引システムにおける第2端末として機能させる第2端末用プログラムが記録された非一時的な第2の情報記録媒体と、
を備えることを特徴とする情報記録媒体。 A non-temporary first information recording medium recorded with a server program that causes the server computer to function as a server in the transaction system according to claim 1;
The computer terminal, a non-transitory second information recording medium for the second terminal program to function as the second terminal is recorded in the transaction system according to claim 1,
An information recording medium comprising:
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2014/064757 WO2015186195A1 (en) | 2014-06-03 | 2014-06-03 | Transaction system |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014253620A Division JP6336383B2 (en) | 2014-12-16 | 2014-12-16 | Trading system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP5670001B1 true JP5670001B1 (en) | 2015-02-18 |
JPWO2015186195A1 JPWO2015186195A1 (en) | 2017-04-20 |
Family
ID=52573833
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014547614A Active JP5670001B1 (en) | 2014-06-03 | 2014-06-03 | Transaction system, transaction method, and information recording medium |
Country Status (2)
Country | Link |
---|---|
JP (1) | JP5670001B1 (en) |
WO (2) | WO2015186195A1 (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016206718A (en) * | 2015-04-15 | 2016-12-08 | 株式会社大和証券グループ本社 | Online banking system, information processing apparatus, one-time password notification method, and one-time password notification program |
KR20160147280A (en) * | 2015-03-20 | 2016-12-22 | 바이두 온라인 네트웍 테크놀러지 (베이징) 캄파니 리미티드 | Artificial intelligence based voiceprint login method and device |
WO2017022121A1 (en) * | 2015-08-06 | 2017-02-09 | 三菱電機株式会社 | Authentication device, authentication system, and authentication method |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7021534B1 (en) * | 2004-11-08 | 2006-04-04 | Han Kiliccote | Method and apparatus for providing secure document distribution |
JP2007026039A (en) * | 2005-07-15 | 2007-02-01 | Hitachi Information Technology Co Ltd | Authentication system, authentication method and authentication program |
JP2007249726A (en) * | 2006-03-17 | 2007-09-27 | Hitachi Software Eng Co Ltd | Authentication system |
JP2008197710A (en) * | 2007-02-08 | 2008-08-28 | Nec Corp | Authentication method and system, portable device, authentication server, and authentication requesting terminal |
WO2010066304A1 (en) * | 2008-12-12 | 2010-06-17 | Nec Europe Ltd. | Universal mobile verifier |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4700431B2 (en) * | 2005-07-27 | 2011-06-15 | 株式会社野村総合研究所 | User authentication apparatus and method |
JP2011204169A (en) * | 2010-03-26 | 2011-10-13 | Nomura Research Institute Ltd | Authentication system, authentication device, authentication method and authentication program |
-
2014
- 2014-06-03 JP JP2014547614A patent/JP5670001B1/en active Active
- 2014-06-03 WO PCT/JP2014/064757 patent/WO2015186195A1/en active Application Filing
-
2015
- 2015-01-21 WO PCT/JP2015/051525 patent/WO2015186372A1/en active Application Filing
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7021534B1 (en) * | 2004-11-08 | 2006-04-04 | Han Kiliccote | Method and apparatus for providing secure document distribution |
JP2007026039A (en) * | 2005-07-15 | 2007-02-01 | Hitachi Information Technology Co Ltd | Authentication system, authentication method and authentication program |
JP2007249726A (en) * | 2006-03-17 | 2007-09-27 | Hitachi Software Eng Co Ltd | Authentication system |
JP2008197710A (en) * | 2007-02-08 | 2008-08-28 | Nec Corp | Authentication method and system, portable device, authentication server, and authentication requesting terminal |
WO2010066304A1 (en) * | 2008-12-12 | 2010-06-17 | Nec Europe Ltd. | Universal mobile verifier |
Non-Patent Citations (1)
Title |
---|
石田 夏樹 NATSUKI ISHIDA: "携帯電話を利用した取引同期型ワンタイムパスワードトークン", FIT2007 第6回情報科学技術フォーラム 一般講演論文集 第4分冊 ネットワーク・セキュリティ, JPN6014038629, 22 August 2007 (2007-08-22), pages 125 - 126, ISSN: 0002953925 * |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20160147280A (en) * | 2015-03-20 | 2016-12-22 | 바이두 온라인 네트웍 테크놀러지 (베이징) 캄파니 리미티드 | Artificial intelligence based voiceprint login method and device |
JP2017530387A (en) * | 2015-03-20 | 2017-10-12 | バイドゥ オンライン ネットワーク テクノロジー (ベイジン) カンパニー リミテッド | Voiceprint login method and device based on artificial intelligence |
EP3174262A4 (en) * | 2015-03-20 | 2018-01-17 | Baidu Online Network Technology (Beijing) Co., Ltd | Artificial intelligence based voiceprint login method and device |
KR101908711B1 (en) * | 2015-03-20 | 2018-10-16 | 바이두 온라인 네트웍 테크놀러지 (베이징) 캄파니 리미티드 | Artificial intelligence based voiceprint login method and device |
US10380332B2 (en) | 2015-03-20 | 2019-08-13 | Baidu Online Network Technology (Beijing) Co., Ltd. | Voiceprint login method and apparatus based on artificial intelligence |
JP2016206718A (en) * | 2015-04-15 | 2016-12-08 | 株式会社大和証券グループ本社 | Online banking system, information processing apparatus, one-time password notification method, and one-time password notification program |
WO2017022121A1 (en) * | 2015-08-06 | 2017-02-09 | 三菱電機株式会社 | Authentication device, authentication system, and authentication method |
JPWO2017022121A1 (en) * | 2015-08-06 | 2017-09-07 | 三菱電機株式会社 | Authentication apparatus, authentication system, and authentication method |
Also Published As
Publication number | Publication date |
---|---|
WO2015186372A1 (en) | 2015-12-10 |
JPWO2015186195A1 (en) | 2017-04-20 |
WO2015186195A1 (en) | 2015-12-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3230917B1 (en) | System and method for enabling secure authentication | |
US11902283B2 (en) | Transaction system, transaction method, and information recording medium | |
JP5066827B2 (en) | Method and apparatus for authentication service using mobile device | |
JP2015526784A (en) | Enhanced 2CHK authentication security through inquiry-type transactions | |
US20180130056A1 (en) | Method and system for transaction security | |
JP6584824B2 (en) | Transaction system, transaction method, and information recording medium | |
CN110719252B (en) | Method, system and medium for authorizing transactions over a communication channel | |
JP5670001B1 (en) | Transaction system, transaction method, and information recording medium | |
JP6325654B2 (en) | Network service providing apparatus, network service providing method, and program | |
JP6336383B2 (en) | Trading system | |
CN111491064B (en) | Voice service identity authentication method and system | |
JP5750560B1 (en) | Transaction system, transaction method, and information recording medium | |
JP2007065789A (en) | Authentication system and method | |
TW201619880A (en) | Network authentication method using card device | |
TWM583082U (en) | User identity verification system for safety transaction environment | |
WO2011060738A1 (en) | Method for confirming data in cpu card | |
JP2008071131A (en) | Secret information delivery method | |
TW201516902A (en) | Transaction confirmation method and system | |
TWM575158U (en) | Financial system | |
JP2017219918A (en) | Service provision system, service provision method, and program | |
KR20150065556A (en) | Method and apparatus for protect a phsihing using by multi-path |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20141111 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20141113 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20141202 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20141216 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5670001 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |